一起答

网络安全素质教育(计算机一级)模拟试卷六

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. Easy Recovery的主要功能特征?(至少写出3个)

  2. 主密钥用来对______进行加密保护。

  3. 金山词霸的主要使用功能──______、词典查询和用户词典。

  4. 1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

    • 正确
    • 错误
  5. 民众只有在掌握了准确而全面的信息之后,才会有安全感。

    • 正确
    • 错误
  6. 虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

    • 正确
    • 错误
  7. 虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()

    • 正确
    • 错误
  8. 计算机病毒是一种具有破坏性的特殊程序或代码。()

    • 正确
    • 错误
  9. 恶意代码都能造成计算机器件的永久性失效。()

    • 正确
    • 错误
  10. 根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()

    • 正确
    • 错误
  11. 根据陆俊教授所讲,谣言跟网络没有必然的联系。()

    • 正确
    • 错误
  12. 宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()

    • 正确
    • 错误
  13. 强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()

    • 正确
    • 错误
  14. 安装邮件病毒过滤系统是没有作用的。()

    • 正确
    • 错误
  15. AdobePDF、CAD等应用程序不会感染宏病毒。()

    • 正确
    • 错误
  16. 网络时代的国家治理应以文化人、以德化人、以礼化人。()

    • 正确
    • 错误
  17. 下列说法正确的是()。

    • A.RSA加密、解密密钥相同
    • B.RSA加密、解密密钥不同
    • C.RSA是一种对称加密体制
    • D.RSA是一种非对称加密体制
  18. 网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()

    • 正确
    • 错误
  19. 不属于清除软、硬盘上恶意代码的方法是()。

    • A.格式化软盘
    • B.对CMOS进行放电
    • C.启动计算机
    • D.格式化硬盘
    • E.使用杀毒软件
  20. 2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()

    • A.硬件设备不接入到陌生的网络
    • B.对自身网络设置密码验证
    • C.硬件设备中安装安全防护软件
    • D.及时清洁网络设备
  21. 网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

    • A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
    • B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
    • C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
    • D.要求单位和个人协助抓跑嫌犯
  22. 青少年安全使用网络的一些说法,哪些是正确的()?

    • A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
    • B.养成不打开陌生链接的习惯
    • C.尽量不使用聊天工具
    • D.玩游戏不使用外挂
  23. 国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。

    • A.中小学校
    • B.职业学校
    • C.高等学校
    • D.企业
  24. 根据功能不同,移动终端主要包括()和()两大类。

    • A.WinCE
    • B.Palm
    • C.手机
    • D.PDA
  25. 缓冲区溢出包括()。

    • A.堆栈溢出
    • B.堆溢出
    • C.基于 Lib库的溢出
    • D.数组溢出
  26. Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

    • A.宏命令
    • B.VBA语言
    • C.DOC文档
    • D.DOT模板
  27. 以下哪些属于数据线连接到电脑上的安全风险?()

    • A.不法分子可能在电脑上看到手机当中的短信内容
    • B.木马或病毒可在手机与电脑中相互感染
    • C.不法分子可通过远控电脑来操作、读取手机敏感信息
    • D.损坏手机使用寿命
  28. 下面不属于被动攻击的是()。

    • A.流量分析
    • B.窃听
    • C.重放
    • D.截取数据包
  29. 国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。

    • A.社会化识别体系
    • B.社会化评估体系
    • C.社会化服务体系
    • D.社会化认证体系
  30. 发现恶意代码后,比较彻底的清除方式是()。

    • A.用查毒软件处理
    • B.删除磁盘文件
    • C.用杀毒软件处理
    • D.格式化磁盘
  31. 它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。

    • A.IPSec
    • B.PGP
    • C.SSL
    • D.SET
  32. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

    • A.属于主动攻击,破坏信息的可用性
    • B.属于主动攻击,破坏信息的完整性
    • C.属于被动攻击,破坏信息的完整性
    • D.属于被动攻击,破坏信息的可用性
  33. 下面关于计算机病毒说法正确的是()。

    • A.每种计算机病毒都有唯一的标志
    • B.只要清除了这种病毒,就不会再染这种病毒
    • C.杀毒软件可以预测某种新病毒的出现
    • D.没有能发现并清除所有病毒的防病毒软件
  34. 不属于杀毒软件的是()。

    • A.IDS
    • B.卡巴斯基
    • C.KV2005
    • D.Norton(诺顿)
  35. 下列关于SA说法错误的是()。

    • A.SA是IP保证和保密机制中最关键的概念
    • B.SA的组合方式可以有传输模式和隧道模式
    • C.一个SA可以实现发送和接收者之间的双向通信
    • D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
  36. 数据备份主要的目的是提高数据的()。

    • A.可用性
    • B.不可抵赖性
    • C.完整性
    • D.保密性
  37. 下列操作系统中不支持NTFS文件格式的是()。

    • A.Windows2000
    • B.WindowsXP
    • C.Windows98
    • D.WindowsNT
  38. 下列关于防火墙的说法,不正确的是()。

    • A.防止外界计算机攻击侵害的技术
    • B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
    • C.隔离有硬件故障的设备
    • D.属于计算机安全的一项技术
  39. 计算机安全不包括()。

    • A.实体安全
    • B.操作安全
    • C.系统安全
    • D.信息安全
  40. 下面有关密钥管理说法错误的是()。

    • A.目前流行的密钥管理方案一般采用层次的密钥设置
    • B.会话密钥经常改变
    • C.密钥加密密钥是自动产生的
    • D.主密钥经常改变
  41. 目前功能最强的防火墙是()。

    • A.由路由器实现的包过滤防火墙
    • B.由代理服务器实现的应用型防火墙
    • C.主机屏蔽防火墙
    • D.子网屏蔽防火墙
  42. 计算机杀毒时的注意事项不包括()。

    • A.杀毒前应对重要数据备份
    • B.杀毒后应及时打补丁
    • C.杀毒后的U盘要及时封写
    • D.要及时更新杀毒软件的病毒库
  43. 在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

    • A.数据的机密性
    • B.访问的控制性
    • C.数据的认证性
    • D.数据的完整性
  44. 对计算机病毒描述正确的是()。

    • A.生物病毒的变种
    • B.一个word文档
    • C.一段可执行的代码
    • D.不必理会的小程序
  45. 预防恶意代码的首要措施是()。

    • A.不能向硬盘复制任何文件
    • B.不能用U盘来传递文件
    • C.切断恶意代码的传播途径
    • D.禁止浏览任何网页
  46. 微机感染病毒后,可能造成()。

    • A.引导扇区数据损坏
    • B.鼠标损坏
    • C.内存条物理损坏
    • D.显示器损坏
  47. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

    • A.保密性
    • B.完整性
    • C.可用性
    • D.可靠性
  48. 计算机安全的属性不包括()。

    • A.保密性
    • B.完整性
    • C.不可抵赖性和可用性
    • D.数据的合理性
  49. 实现信息安全最基本、最核心的技术是()。

    • A.身份认证技术
    • B.密码技术
    • C.访问控制技术
    • D.防病毒技术
  50. 关于计算机病毒的叙述,不正确的是()。

    • A.危害大
    • B.传播速度快
    • C.是特殊的计算机部件
    • D.具有传染性
  51. 数据被破坏的原因不包括哪个方面()。

    • A.计算机正常关机
    • B.自然灾害
    • C.系统管理员或维护人员误操作
    • D.病毒感染或“黑客”攻击
  52. 下面对产生计算机病毒的原因,不正确的说法是()。

    • A.为了表现自己的才能,而编写的恶意程序
    • B.有人在编写程序时,由于疏忽而产生了不可预测的后果
    • C.为了破坏别人的系统,有意编写的破坏程序
    • D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
  53. 对已感染病毒的磁盘应当采用的处理方法是()。

    • A.不能使用只能丢掉
    • B.用杀毒软件杀毒后继续使用
    • C.用酒精消毒后继续使用
    • D.直接使用,对系统无任何影响
  54. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。

    • A.激发性
    • B.周期性
    • C.欺骗性
    • D.寄生性
  55. 恶意代码是()。

    • A.被损坏的程序
    • B.硬件故障
    • C.一段特制的程序或代码片段
    • D.芯片霉变
  56. Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

    • A.MZ
    • B.PE
    • C.NE
    • D.ELF
  57. 下面不能判断计算机可能有病毒的特征是()。

    • A.不能修改文件的内容
    • B.程序长度变长
    • C.屏幕出现奇怪画面
    • D.计算机风扇声突然增大
  58. 身份认证的要素不包括()。

    • A.你拥有什么(What you have)
    • B.你知道什么(What you know)
    • C.你是什么(What you are)
    • D.用户名
  59. 下列关于SA说法错误的是()。

    • A.SA是IP保证和保密机制中最关键的概念
    • B.SA的组合方式可以有传输模式和隧道模式
    • C.一个SA可以实现发送和接收者之间的双向通信
    • D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
  60. 以下不属于硬件资源不足的是()。

    • A.CPU的时钟频率过低
    • B.内存不足
    • C.文件碎片过多
    • D.硬盘空间不够
  61. 个人用户之间利用互联网进行交易的电子商务模式是()。

    • A.B2B
    • B.P2P
    • C.C2C
    • D.O2O
  62. 下列选项中,属于计算机病毒特征的是()。

    • A.偶发性
    • B.周期性
    • C.潜伏性
    • D.免疫性
  63. 下面不属于访问控制策略的是()。

    • A.加口令
    • B.设置访问权限
    • C.加密
    • D.角色认证
  64. 计算机病毒不可能隐藏在()。

    • A.传输介质中
    • B.电子邮件中
    • C.光盘中
    • D.网页中
  65. 使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

    • A.音乐
    • B.数据光盘
    • C.视频/图片
    • D.映像、项目、复制
  66. “冲击波”蠕虫利用Windows系统漏洞是()。

    • A.SQL中sa空口令漏洞
    • B..ida漏洞
    • C.WebDav漏洞
    • D.RPC漏洞
  67. ()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。

    • A.性能检测
    • B.安全扫描
    • C.恶意代码检测
    • D.漏洞检测